Security for Ubiquitous Computing Frank Stajano
Τύπος υλικού: ΚείμενοΣειρά: Λεπτομέρειες δημοσίευσης: England John Wiley & Sons c2002Περιγραφή: xix,247p. figISBN:- 0470 84493 0
- 005.8 21η
Τύπος τεκμηρίου | Τρέχουσα βιβλιοθήκη | Ταξιθετικός αριθμός | Αριθμός αντιτύπου | Κατάσταση | Ημερομηνία λήξης | Ραβδοκώδικας |
---|---|---|---|---|---|---|
Μηχανικών Η/Υ και Πληροφορικής | 005.8 STA (Περιήγηση στο ράφι(Άνοιγμα παρακάτω)) | 1 | Διαθέσιμο |
Annotated bibliography :pp. 204 - 243, index : pp. 244 - 247
About the author Foreword Preface Acknowledgements Contact information 1.Introduction 1.1.Scenario 1.2.Essential terminology 1.3.Problems 1.4.Notation 2.Ubiquitous computing 2.1.Xerox PARC 2.2.Norman's Invisible Computer 2.3MIT 2.4 HP's Cooltown 2.5 ORL/AT&T Labs Cambridge 2.6 Security issues 3.Computer security 3.1 Confidentiality 3.2 Integrity 3.3 Availability 3.4 Authentication 3.5 Security policies 4.Authentication 4.1 New preconditions 4.2 The Resurrecting Duckling security policy model 4.3 The many ways of being a master 5. Confidentiality 5.1 Cryptographic primitives for peanut processors 5.2 Personal privacy 6. Integrity 6.1 Message integrity 6.2 Device integrity 7. Availability 7.1 Threats to the communications channel 7.2 Threats to the battery energy 7.3 Threats from mobile code 8. Anonymity 8.1 The Cocaine Auction Protocol 8.2 The anonymity layer 9. Conclusions A. A short primer on fuctions B. Existing network security solutions Annotated bibliography Index